Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
En esta página se ofrece una descripción general del filtrado por IP de los contenedores, incluidas sus ventajas, cómo funciona, las ubicaciones admitidas y las limitaciones que se deben tener en cuenta.
Información general
Cloud Storage ofrece el filtrado de IP de los segmentos para gestionar el acceso a los datos almacenados en segmentos.
El filtrado por IP de los contenedores es un mecanismo de seguridad de red que restringe el acceso a un contenedor en función de la dirección IP de origen de la solicitud y protege tus datos frente a accesos no autorizados.
La función de filtrado de IP de los contenedores de Cloud Storage permite un control de acceso detallado basado en intervalos de direcciones IPv4 o IPv6, o en la Google Cloudnube privada virtual. Puede configurar una lista de intervalos de IP a nivel de contenedor y todas las solicitudes entrantes al contenedor se restringirán a los intervalos de IP y las VPCs configurados. Esta función ofrece una forma de proteger los datos sensibles en los segmentos de Cloud Storage e impedir el acceso no autorizado desde direcciones IP o VPCs específicas.
Ventajas
El filtrado por IP de los segmentos de Cloud Storage ofrece las siguientes ventajas:
Control de acceso granular: restringe el acceso a tus cubos de Cloud Storage en función de la dirección IP específica (IPv4 o IPv6) o de la Google Cloud nube privada virtual del solicitante. El filtrado de IPs de los contenedores
actúa como una sólida capa de seguridad a nivel de red, lo que impide el acceso no autorizado
desde fuentes desconocidas o no fiables.
Seguridad reforzada: al limitar el acceso a direcciones IP o VPCs autorizadas, puedes reducir el riesgo de que se produzcan accesos no autorizados, brechas de seguridad de datos y actividades maliciosas.
Configuración flexible: puede configurar y gestionar listas de intervalos de IP a nivel de contenedor, lo que le permite adaptar el control de acceso a sus requisitos específicos.
¿Cómo funciona?
El filtrado de IP de los segmentos te ayuda a controlar el acceso a tus segmentos definiendo reglas que permitan solicitudes de direcciones IPv4 e IPv6 específicas. Las solicitudes entrantes se evalúan en función de estas reglas para determinar los permisos de acceso.
Una regla de filtrado por IP de un contenedor incluye las siguientes configuraciones:
Acceso público a Internet: puedes definir reglas para gestionar las solicitudes que procedan de Internet (fuera de cualquier nube privada virtual configurada). Estas reglas especifican las direcciones IPv4 o IPv6 permitidas mediante intervalos CIDR, lo que autoriza el tráfico entrante procedente de esos orígenes.
Acceso a la nube privada virtual (VPC): para controlar de forma granular el acceso desde redes VPC específicas, puedes definir reglas para cada red.
Estas reglas incluyen intervalos de IP permitidos, lo que permite gestionar con precisión el acceso desde tu infraestructura de red virtual.
Acceso de agentes de servicio: Google Cloud los agentes de servicio conservan el acceso a los
contenedores, incluso con una configuración de filtro de IP activa. Puedes configurar una opción que permita a servicios como BigLake, Storage Insights, Vertex AI y BigQuery omitir la validación del filtro de IP al acceder a tus segmentos. Google Cloud
Limitaciones
El filtrado por IP de los contenedores tiene las siguientes limitaciones:
Número máximo de bloques CIDR de IP: puedes especificar un máximo de 200 bloques CIDR de IP en redes públicas y de VPC en la regla de filtro de IP de un bucket.
Número máximo de redes de VPC: puedes especificar un máximo de 25 redes de VPC en las reglas de filtro de IP de un bucket.
Compatibilidad con IPv6: el filtrado de IPs con la ruta directa de gRPC no se admite en una VM IPv4. Si usas el filtrado de IP con la ruta directa de gRPC, debes habilitar la compatibilidad con IPv6 en la red de VPC.
Servicios bloqueados: Google Cloud si habilitas el filtrado por IP en los segmentos de Cloud Storage, se restringirá el acceso a algunos Google Cloud servicios, independientemente de si usan un agente de servicio para interactuar con Cloud Storage. Por ejemplo, servicios como BigQuery usan Cloud Storage para importar y exportar datos. Para evitar interrupciones del servicio, le recomendamos que no utilice el filtrado por IP en los segmentos de Cloud Storage a los que accedan los siguientes servicios:
Si es la primera vez que utilizas Google Cloud, crea una cuenta para evaluar el rendimiento de Cloud Storage en situaciones reales. Los nuevos clientes también reciben 300 USD en crédito gratuito para ejecutar, probar y desplegar cargas de trabajo.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-11 (UTC)."],[],[],null,["# Bucket IP filtering\n\nThis page provides an overview of bucket IP filtering including its benefits,\nhow it works, supported locations, and limitations to consider.\n\nOverview\n--------\n\nCloud Storage offers bucket IP filtering to manage access to your data stored\nin buckets.\n\nBucket IP filtering is a network security mechanism that restricts access to a\nbucket based on the source IP address of the request and secures your data from\nunauthorized access.\n\nThe bucket IP filtering feature for Cloud Storage enables fine-grained\naccess control based on IPv4 or IPv6 address ranges or the Google Cloud\nVirtual Private Cloud. You can configure a list of IP ranges at the bucket level and all\nincoming requests to the bucket are restricted to the configured IP ranges and\nVPCs. This feature provides a way to secure sensitive data in\nCloud Storage buckets and prevent unauthorized access from specific IP\naddresses or VPCs.\n\nBenefits\n--------\n\nBucket IP filtering for Cloud Storage offers the following benefits:\n\n- **Fine-grained access control**: Restrict access to your\n Cloud Storage buckets based on the specific IP address (IPv4 or\n IPv6) or Google Cloud Virtual Private Cloud of the requester. Bucket IP filtering\n acts as a strong network-level security layer, preventing unauthorized\n access from unknown or untrusted sources.\n\n- **Enhanced security**: By limiting access to authorized IP addresses or\n VPCs, you can reduce the risk of unauthorized access, data breaches, and\n malicious activity.\n\n- **Flexible configuration**: You can configure and manage lists of IP ranges\n at the bucket level, tailoring the access control to your specific\n requirements.\n\nHow does it work?\n-----------------\n\nBucket IP filtering helps you control access to your buckets by defining rules that permit requests from specific IPv4 and IPv6 addresses. Incoming requests are evaluated against these rules to determine access permissions.\n\nA bucket IP filtering rule includes the following configurations:\n\n- **Public internet access**: You can define rules to manage requests\n originating from the public internet (outside any configured Virtual Private\n Cloud). These rules specify allowed IPv4 or IPv6 addresses using CIDR\n ranges, authorizing inbound traffic from those sources.\n\n- **Virtual private cloud (VPC) access**: For granular control over access\n from specific VPC networks, you can define rules for each network.\n These rules include allowed IP ranges, enabling precise management of access\n from your virtual network infrastructure.\n\n- **Service agent access**: Google Cloud service agents retain access to\n buckets, even with an active IP filter configuration. You can set up a\n configuration that allows Google Cloud services such as BigLake,\n Storage Insights, Vertex AI, and BigQuery to bypass the\n IP filter validation when accessing your buckets.\n\nLimitations\n-----------\n\nBucket IP filtering has the following limitations:\n\n- **Maximum number of IP CIDR blocks**: You can specify a maximum of 200 IP\n CIDR blocks across public and VPC networks in the IP\n filter rule for a bucket.\n\n- **Maximum number of VPC networks**: You can specify a maximum of 25\n VPC networks in the IP filter rules for a bucket.\n\n- **Regional endpoints** : [Regional endpoints](/storage/docs/regional-endpoints) work with IP filtering only\n when you use [Private Service Connect](/vpc/docs/private-service-connect).\n\n- **IPv6 support** : IP filtering with gRPC direct path is\n not supported on an IPv4 VM. When you use IP filtering with\n gRPC direct path, you must enable [IPv6 support](/vpc/docs/ipv6-support) on\n the VPC network.\n\n- **Blocked Google Cloud services** : Enabling IP filtering on\n Cloud Storage buckets restricts access for some Google Cloud services, regardless of\n whether they use a [service agent](/iam/docs/service-agents) to interact with Cloud Storage. For example, services such as\n BigQuery use Cloud Storage for importing and exporting\n data. To prevent service disruptions, we recommend not using IP filtering on Cloud Storage buckets accessed by the following services:\n\n - BigQuery interactions with Cloud Storage:\n - [Load data](/bigquery/docs/loading-data-cloud-storage-csv) from Cloud Storage to BigQuery.\n - [Export table data](/bigquery/docs/exporting-data) from BigQuery to Cloud Storage.\n - [Export query results](/bigquery/docs/writing-results#downloading-saving-results-console) from BigQuery to Cloud Storage.\n - Query from an [external Cloud Storage table](/bigquery/docs/external-data-cloud-storage#query_external_tables) with BigQuery.\n - If your [App Engine applications access data in Cloud Storage](/appengine/docs/standard/using-cloud-storage), we recommend [using App Engine through a Virtual Private Cloud](/appengine/docs/legacy/standard/python/connecting-vpc).\n - IP filtering doesn't support Cloud Shell.\n\nWhat's next\n-----------\n\n- [Create IP filtering rules on a bucket](/storage/docs/create-ip-filter).\n- [Update the IP filtering rules on a bucket](/storage/docs/update-ip-filter).\n- [List the IP filtering rules on a bucket](/storage/docs/list-ip-filter).\n- [Disable the IP filtering rules on a bucket](/storage/docs/disable-ip-filtering).\n- [Bypass the IP filtering rules on a bucket](/storage/docs/bypass-ip-filter).\n\nTry it for yourself\n-------------------\n\n\nIf you're new to Google Cloud, create an account to evaluate how\nCloud Storage performs in real-world\nscenarios. New customers also get $300 in free credits to run, test, and\ndeploy workloads.\n[Try Cloud Storage free](https://console.cloud.google.com/freetrial)"]]